#DiyakoSecureBow
No Network Access
Sandboxes don't have network access, so if a malicious document can compromise one, it can't phone home
Optional OCR
Dangerzone can optionally OCR the safe PDFs it creates, so it will have a text layer again
Reduced File Size
Dangerzone compresses the safe PDF to reduce file size
Open Docs Safely
After converting, Dangerzone lets you open the safe PDF in the PDF viewer of your choice, which allows you to open PDFs and office docs in Dangerzone by default so you never accidentally open a dangerous document
HOW IT WORKS
Dangerzone works like this: You give it a document that you don't know if you can trust (for example, an email attachment). Inside of a sandbox, Dangerzone converts the document to a PDF (if it isn't already one), and then converts the PDF into raw pixel data: a huge list of of RGB color values for each page. Then, in a separate sandbox, Dangerzone takes this pixel data and converts it back into a PDF.
#cyberresilience #event #stage #business #help #siem #threatintelligence #threatdetection #threathunting #threatvulnerabilitymanagement #threatanalysis #network #data #pdf #email #like
No Network Access
Sandboxes don't have network access, so if a malicious document can compromise one, it can't phone home
Optional OCR
Dangerzone can optionally OCR the safe PDFs it creates, so it will have a text layer again
Reduced File Size
Dangerzone compresses the safe PDF to reduce file size
Open Docs Safely
After converting, Dangerzone lets you open the safe PDF in the PDF viewer of your choice, which allows you to open PDFs and office docs in Dangerzone by default so you never accidentally open a dangerous document
HOW IT WORKS
Dangerzone works like this: You give it a document that you don't know if you can trust (for example, an email attachment). Inside of a sandbox, Dangerzone converts the document to a PDF (if it isn't already one), and then converts the PDF into raw pixel data: a huge list of of RGB color values for each page. Then, in a separate sandbox, Dangerzone takes this pixel data and converts it back into a PDF.
#cyberresilience #event #stage #business #help #siem #threatintelligence #threatdetection #threathunting #threatvulnerabilitymanagement #threatanalysis #network #data #pdf #email #like
#DiyakoSecureBow
Analytics
2023 Data Breach Investigations Report:
Hello, and welcome first-time readers! Before you get started on the 2023 Data Breach Investigations Report (DBIR), it might be a good idea to take a look at this section first. (For those of you who are familiar with the report, please feel free to jump over to the introduction.) We have been doing this report for a while now, and we appreciate that the verbiage we use can be a bit obtuse at times. We use very deliberate naming conventions, terms and definitions and spend a lot of time making sure we are consistent throughout the report. Hopefully this section will help make all of those more familia
Breaking the string of end-of-year InfoSec milestones set in 2020 with SolarWinds Orion and in 2021
by Log4j, December 2022 was comparatively boring. Intelligence indicated several threat actors were abusing Microsoft developer accounts to get malicious drivers signed through their profiles to be used
in cyberattacks, including ransomware incidents and SIM swapping operations. The streak of months with attacks exploiting zero-day vulnerabilities was extended with reports of successful attacks on Microsoft, Apple, Fortinet and Citrix products. OWASSRF is a new attack chain exploiting on-premises Exchange Servers using the URL rewrite mitigations provided by Microsoft responding to September’s ProxyNotShell attack chain. The Play ransomware threat actors had exploited OWASSRF to attack at least eight victims. Among the best intelligence collections was a virtual order of battle of TA subordinate to Bureau 121 in the Reconnaissance General Bureau (RGB), North Korea’s military intelligence agency.
Special thanks to Dave Kennedy of the Verizon Threat Research Advisory Center (VTRAC) for his continued support and yearly contribution to this report.
#developerslife #data #research #infosec #help #intelligence #military #analytics #microsoft
@Engineer_Computer
Analytics
2023 Data Breach Investigations Report:
Hello, and welcome first-time readers! Before you get started on the 2023 Data Breach Investigations Report (DBIR), it might be a good idea to take a look at this section first. (For those of you who are familiar with the report, please feel free to jump over to the introduction.) We have been doing this report for a while now, and we appreciate that the verbiage we use can be a bit obtuse at times. We use very deliberate naming conventions, terms and definitions and spend a lot of time making sure we are consistent throughout the report. Hopefully this section will help make all of those more familia
Breaking the string of end-of-year InfoSec milestones set in 2020 with SolarWinds Orion and in 2021
by Log4j, December 2022 was comparatively boring. Intelligence indicated several threat actors were abusing Microsoft developer accounts to get malicious drivers signed through their profiles to be used
in cyberattacks, including ransomware incidents and SIM swapping operations. The streak of months with attacks exploiting zero-day vulnerabilities was extended with reports of successful attacks on Microsoft, Apple, Fortinet and Citrix products. OWASSRF is a new attack chain exploiting on-premises Exchange Servers using the URL rewrite mitigations provided by Microsoft responding to September’s ProxyNotShell attack chain. The Play ransomware threat actors had exploited OWASSRF to attack at least eight victims. Among the best intelligence collections was a virtual order of battle of TA subordinate to Bureau 121 in the Reconnaissance General Bureau (RGB), North Korea’s military intelligence agency.
Special thanks to Dave Kennedy of the Verizon Threat Research Advisory Center (VTRAC) for his continued support and yearly contribution to this report.
#developerslife #data #research #infosec #help #intelligence #military #analytics #microsoft
@Engineer_Computer
#Wagner new #ransomware that uses the source code of Chaos ransomware and advertises membership in this group.
@Engineer_Computer
@Engineer_Computer
Media is too big
VIEW IN TELEGRAM
👈قسمت دوم
🔸نرمافزار جاسوسی پگاسوس نیاز به هیچ اقدامی از سوی کاربر یا کلیک روی لینک مشکوک در تلفن همراه ندارد. کاربر یک تماس ناشناس از طریق اینترنت دریافت میکند و تلفن همراه او حتی بدون جواب دادن هک میشود و پگاسوس روی گوشی نصب میشود.
🔸این نرم افزار میتواند دوربین و میکروفن تلفن همراه را نیز روشن کند و به رخدادهای اطراف آن دسترسی پیدا میکند. عربستان و امارات صدها میلیون دلار هزینه خرید پگاسوس از اسرائیل کردهاند.
@Engineer_Computer
🔸نرمافزار جاسوسی پگاسوس نیاز به هیچ اقدامی از سوی کاربر یا کلیک روی لینک مشکوک در تلفن همراه ندارد. کاربر یک تماس ناشناس از طریق اینترنت دریافت میکند و تلفن همراه او حتی بدون جواب دادن هک میشود و پگاسوس روی گوشی نصب میشود.
🔸این نرم افزار میتواند دوربین و میکروفن تلفن همراه را نیز روشن کند و به رخدادهای اطراف آن دسترسی پیدا میکند. عربستان و امارات صدها میلیون دلار هزینه خرید پگاسوس از اسرائیل کردهاند.
@Engineer_Computer
مجموعه اسلاید های گردهمایی
EU MITRE ATT&CK® Community Workshop
https://www.attack-community.org/event/
https://web.tresorit.com/l/VKO5B#gMP-M69QBMpwM6pK27EVFA
توجه : با باز کردن بخش مستندات ؛ موقعیت و IP شما رصد میشود
@Engineer_Computer
EU MITRE ATT&CK® Community Workshop
https://www.attack-community.org/event/
https://web.tresorit.com/l/VKO5B#gMP-M69QBMpwM6pK27EVFA
توجه : با باز کردن بخش مستندات ؛ موقعیت و IP شما رصد میشود
@Engineer_Computer
www.attack-community.org
2025 EU MITRE ATT&CK® Community Workshop
# EU MITRE ATT&CK® Community Workshop – Slide decks The 2025 EU ATT&CK Community Workshop has taken place on 15 May 2025. The slide decks of the presentations at the event can be downloaded on the following link: Presentations at the 2025 EU MITRE ATT&CK…
🏪 آزمایشگاه امنیت سایبری 🔎
📌 آزمایشگاه امنیت سایبری به سازمان کمک میکند تا ضمن ارزیابی آسیب پذیریهای احتمالی بر روی سرویسها و نرم افزارها، وصلههای امنیتی را تست و سپس اعمال نماید. همچنین شبیه سازی حملات سایبری، تولید رخداد یا لاگهای مربوط به حملات و مواردی از این قبیل میتواند از دیگر اهداف راه انداری آزمایشگاه باشد.
🔱 از جمله پلتفرمها و راهکارهایی که برای راه انداری آزمایشگاه امنیت سایبری میتواند مورد استفاده قرار گیرد، به شرح ذیل میباشد:
💠 پلتفرم محبوب و کارآمد EVE-NG
💠 آزمایشگاه آماده جهت تست حملات و تشخیص مبتنی بر اسپلانک به نام Attack Range
💠 ابزار تست و شبیه سازی حملات مبتنی بر MITRE ATT&CK به نام Caldera
💠 توزیع لینوکسی HELK، پلتفرم شکار تهدیدات بر پایهیELK
💠 بازی کارتی دو نفره Cyber Arena جهت یادگیری خطرات امنیت سایبری و حفاظت از داراییها
💠 آزمایشگاه GOAD جهت ارائه یک محیط دایرکتوری فعال آسیب پذیر به تیم Pentest
⭕ برخی از مهمترین روشها و Best Practiceهای مربوط به راه اندازی آزمایشگاه عبارتند از:
• NIST-800-40
• ISO/IES 27001-2013
• PCI
• OWASP
#RedTeam
#BlueTeam
#SOC
@Engineer_Computer
📌 آزمایشگاه امنیت سایبری به سازمان کمک میکند تا ضمن ارزیابی آسیب پذیریهای احتمالی بر روی سرویسها و نرم افزارها، وصلههای امنیتی را تست و سپس اعمال نماید. همچنین شبیه سازی حملات سایبری، تولید رخداد یا لاگهای مربوط به حملات و مواردی از این قبیل میتواند از دیگر اهداف راه انداری آزمایشگاه باشد.
🔱 از جمله پلتفرمها و راهکارهایی که برای راه انداری آزمایشگاه امنیت سایبری میتواند مورد استفاده قرار گیرد، به شرح ذیل میباشد:
💠 پلتفرم محبوب و کارآمد EVE-NG
💠 آزمایشگاه آماده جهت تست حملات و تشخیص مبتنی بر اسپلانک به نام Attack Range
💠 ابزار تست و شبیه سازی حملات مبتنی بر MITRE ATT&CK به نام Caldera
💠 توزیع لینوکسی HELK، پلتفرم شکار تهدیدات بر پایهیELK
💠 بازی کارتی دو نفره Cyber Arena جهت یادگیری خطرات امنیت سایبری و حفاظت از داراییها
💠 آزمایشگاه GOAD جهت ارائه یک محیط دایرکتوری فعال آسیب پذیر به تیم Pentest
⭕ برخی از مهمترین روشها و Best Practiceهای مربوط به راه اندازی آزمایشگاه عبارتند از:
• NIST-800-40
• ISO/IES 27001-2013
• PCI
• OWASP
#RedTeam
#BlueTeam
#SOC
@Engineer_Computer
🔒 6 known exploited vulnerabilities have been added to CISA's catalog. Apple, VMware, and Zyxel devices are affected, exposing them to code execution, zero-click exploits, & cyberespionage attacks.
Get the details and patch your systems ASAP: https://thehackernews.com/2023/06/us-cybersecurity-agency-adds-6-flaws-to.html
@Engineer_Computer
Get the details and patch your systems ASAP: https://thehackernews.com/2023/06/us-cybersecurity-agency-adds-6-flaws-to.html
@Engineer_Computer
#Tools
🔸DoSBoXIDA project is based on Dosbox-X and it allows you to debug MS-DOS programs in IDA.
برنامه DoSBoXIDA امکان دیباگ کردن برنامه های MS-DOS را با استفاده از دیس اسمبلر IDA فراهم میکنه.
@Engineer_Computer
🔸DoSBoXIDA project is based on Dosbox-X and it allows you to debug MS-DOS programs in IDA.
برنامه DoSBoXIDA امکان دیباگ کردن برنامه های MS-DOS را با استفاده از دیس اسمبلر IDA فراهم میکنه.
@Engineer_Computer
یک شرکت خصوصی وابسته به بانک، جهت تکمیل نیرو در حوزه امنیت سایبری در زمینه پایش امنیتی و استفاده از نرم افزارهای روز دنیا در این حوزه دعوت به همکاری مینماید.
برخی از مسئولیت های مورد انتظار
_ پایش روزانه رخدادهای امنیتی به کمک نرم افزار سیم
_ تحلیل و تهیه گزارش های دوره ای از وقایع و ارائه آن به بخش های مرتبط
_ بررسی سلامت ارسال لاگ ها و صحت داده ها دریافتی از دارایی های تحت نظارت
_ پشتیبانی نرم افزار سیم و رفع مشکلات احتمالی و البته پیش بینی نیازمندی های آینده
برخی از توانمندی ها
_ آشنایی به زبان انگلیسی و توانایی درک مطلب
_ آشنایی با مباحث امنیت سایبری
_ آشنایی با مباحث پایش سایبری
_ آشنایی با مباحث پاسخ به رخدادهای امنیت سایبری
_ دارای روحیه تعاملی و کار تیمی
_ دارای روحیه کار در سازمان های بزرگ و چارچوب های اداری
_ میل به یادگیری مطالب جدید در کنار
_ اجرای فرآیندهای روزانه و دوره ای
*لطفا رزومه خود را به آیدی تلگرام زیر ارسال نمایید
@hamid_cha
@Engineer_Computer
برخی از مسئولیت های مورد انتظار
_ پایش روزانه رخدادهای امنیتی به کمک نرم افزار سیم
_ تحلیل و تهیه گزارش های دوره ای از وقایع و ارائه آن به بخش های مرتبط
_ بررسی سلامت ارسال لاگ ها و صحت داده ها دریافتی از دارایی های تحت نظارت
_ پشتیبانی نرم افزار سیم و رفع مشکلات احتمالی و البته پیش بینی نیازمندی های آینده
برخی از توانمندی ها
_ آشنایی به زبان انگلیسی و توانایی درک مطلب
_ آشنایی با مباحث امنیت سایبری
_ آشنایی با مباحث پایش سایبری
_ آشنایی با مباحث پاسخ به رخدادهای امنیت سایبری
_ دارای روحیه تعاملی و کار تیمی
_ دارای روحیه کار در سازمان های بزرگ و چارچوب های اداری
_ میل به یادگیری مطالب جدید در کنار
_ اجرای فرآیندهای روزانه و دوره ای
*لطفا رزومه خود را به آیدی تلگرام زیر ارسال نمایید
@hamid_cha
@Engineer_Computer
〽️ فرانتهال و بکهال نسل ۵
📶 5G Backhaul and Fronthaul
📝 By Esa Markus Metsälä, Juha T. T. Salmelin
انتشارات Wiley
سال 2023
زبان انگلیسی
فرمت PDF.
@Engineer_Computer
📶 5G Backhaul and Fronthaul
📝 By Esa Markus Metsälä, Juha T. T. Salmelin
انتشارات Wiley
سال 2023
زبان انگلیسی
فرمت PDF.
@Engineer_Computer
بزرگترین گردهمایی هکرهای ایرانی
همراه با ۱۶۰ ساعت آموزش آنلاین
فرصت ثبت نام فقط تا ۱۵ تیرماه ( ۶ روز دیگر می باشد )
اطلاعات بیشتر این رویداد در سایت
www.iranctf.com
بدون محدودیت سنی
دریافت امریه سربازی
و عضویت در بنیاد نخبگان ایران
و کلی مزایا دیگر استخدامی در شرکت های امنیتی و غیره
اطلاعات بیشتر در سایت
@Engineer_Computer
همراه با ۱۶۰ ساعت آموزش آنلاین
فرصت ثبت نام فقط تا ۱۵ تیرماه ( ۶ روز دیگر می باشد )
اطلاعات بیشتر این رویداد در سایت
www.iranctf.com
بدون محدودیت سنی
دریافت امریه سربازی
و عضویت در بنیاد نخبگان ایران
و کلی مزایا دیگر استخدامی در شرکت های امنیتی و غیره
اطلاعات بیشتر در سایت
@Engineer_Computer
🔸Windows Internals Crash Course by Duncan Ogilvie the creator and maintainer ofx64dbg
ویدیو دوره ویندوز اینترنالز توسط Duncan Ogilvie نویسنده دیباگر x64dbg
دانلود به صورت مستقیم به همراه زیرنویس انگلیسی و فایل های اسلاید و متریال
@Engineer_Computer
ویدیو دوره ویندوز اینترنالز توسط Duncan Ogilvie نویسنده دیباگر x64dbg
دانلود به صورت مستقیم به همراه زیرنویس انگلیسی و فایل های اسلاید و متریال
@Engineer_Computer
⭕️معرفی Root EPP Server قلب مدیریت دامنههای اینترنتی
در اصل Root EPP Server یک سرور مرکزی هستش که تو ساختار مدیریت دامنههای اینترنتی نقش حیاتی ای داره. این سرور مسئولیت برقراری ارتباط با سایر سرورهای EPP دامنه و ارسال دستورات مدیریتی به آنها رو بر عهده داره. EPP به معنای Extensible Provisioning Protocol است و یک پروتکل استاندارد برای مدیریت دامنه هاست که توسط سازمان ICANN تعریف شده
اینجا سرورهای Root EPP مسئول دریافت و پردازش درخواستهای مختلف مربوط به دامنهها هستند. این درخواستها میتوانند شامل ثبت، تمدید، انتقال و حذف دامنه باشن. علاوه بر این سرورها نیز نقش اساسی در توزیع اطلاعات مربوط به دامنهها و مدیریت نسخههای مختلف دیتابیس دامنه، که به عنوان Root Zone Database شناخته میشود دارن و فقط رجیسترها و ریسلرهای مجاز دارای دسترسی به Root EPP Server هستند. جهت دسترسی به این سرور و ارسال دستورات مدیریتی، معمولاً از طریق رابط کاربری (API) یا ابزارهای مدیریتی خاصی که توسط ICANN یا رجیسترهای معتبر ارائه میشوند، اقدام میشود.
اهمیت Root EPP Server در مدیریت دامنههای اینترنتی بسیار بزرگ است. این سرورها نه تنها امکانات لازم برای انجام عملیات مدیریتی را فراهم میکنند، بلکه نقش کلیدی در حفظ امنیت و پایداری ساختار دامنههای اینترنتی دارند.
در این مقاله بر خلاف هک کردن ccTLD ها از طریق تنظیمات نادرست DNS، محقق با تمرکز بر طریق آسیبپذیریهایی که بر پروتکلهای زیرساختی و برنامههای وبی که رجیستر ها در اینترنت استفاده میکنن سعی کرده کنترل تمامی zone ها را بر عهده بگیرد:
https://hackcompute.com/hacking-epp-servers/
#web_security #network #XXE
@Engineer_Computer
در اصل Root EPP Server یک سرور مرکزی هستش که تو ساختار مدیریت دامنههای اینترنتی نقش حیاتی ای داره. این سرور مسئولیت برقراری ارتباط با سایر سرورهای EPP دامنه و ارسال دستورات مدیریتی به آنها رو بر عهده داره. EPP به معنای Extensible Provisioning Protocol است و یک پروتکل استاندارد برای مدیریت دامنه هاست که توسط سازمان ICANN تعریف شده
اینجا سرورهای Root EPP مسئول دریافت و پردازش درخواستهای مختلف مربوط به دامنهها هستند. این درخواستها میتوانند شامل ثبت، تمدید، انتقال و حذف دامنه باشن. علاوه بر این سرورها نیز نقش اساسی در توزیع اطلاعات مربوط به دامنهها و مدیریت نسخههای مختلف دیتابیس دامنه، که به عنوان Root Zone Database شناخته میشود دارن و فقط رجیسترها و ریسلرهای مجاز دارای دسترسی به Root EPP Server هستند. جهت دسترسی به این سرور و ارسال دستورات مدیریتی، معمولاً از طریق رابط کاربری (API) یا ابزارهای مدیریتی خاصی که توسط ICANN یا رجیسترهای معتبر ارائه میشوند، اقدام میشود.
اهمیت Root EPP Server در مدیریت دامنههای اینترنتی بسیار بزرگ است. این سرورها نه تنها امکانات لازم برای انجام عملیات مدیریتی را فراهم میکنند، بلکه نقش کلیدی در حفظ امنیت و پایداری ساختار دامنههای اینترنتی دارند.
در این مقاله بر خلاف هک کردن ccTLD ها از طریق تنظیمات نادرست DNS، محقق با تمرکز بر طریق آسیبپذیریهایی که بر پروتکلهای زیرساختی و برنامههای وبی که رجیستر ها در اینترنت استفاده میکنن سعی کرده کنترل تمامی zone ها را بر عهده بگیرد:
https://hackcompute.com/hacking-epp-servers/
#web_security #network #XXE
@Engineer_Computer
hackcompute
can I speak to your manager? hacking root EPP servers to take control of zones
Finding vulnerabilities in global domain infrastructure to take control of ccTLD zones. Vulnerabilities in EPP
⭕ Reversing Citrix Gateway for XSS
تو این مقاله از assetnote به ریورس کردن باینری critix gateway و پیدا کردن یه crlf injection پرداخته میشه که منجر به یه pre-auth xss میشه
https://blog.assetnote.io/2023/06/29/binary-reversing-citrix-xss/
#XSS #ghidra #research
@Engineer_Computer
تو این مقاله از assetnote به ریورس کردن باینری critix gateway و پیدا کردن یه crlf injection پرداخته میشه که منجر به یه pre-auth xss میشه
https://blog.assetnote.io/2023/06/29/binary-reversing-citrix-xss/
#XSS #ghidra #research
@Engineer_Computer